<?xml version="1.0" encoding="UTF-8"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Departamento de Informática e Estatística</title>
<link href="https://repositorio.ufsc.br/handle/123456789/257076" rel="alternate"/>
<subtitle/>
<id>https://repositorio.ufsc.br/handle/123456789/257076</id>
<updated>2026-05-01T00:35:13Z</updated>
<dc:date>2026-05-01T00:35:13Z</dc:date>
<entry>
<title>Extração de dados de documentos arquivos jurídicos: limpeza e transformação de itens das NF-es</title>
<link href="https://repositorio.ufsc.br/handle/123456789/259924" rel="alternate"/>
<author>
<name>Steffen, Mariana</name>
</author>
<id>https://repositorio.ufsc.br/handle/123456789/259924</id>
<updated>2024-09-23T10:13:54Z</updated>
<published>2024-09-21T00:00:00Z</published>
<summary type="text">Extração de dados de documentos arquivos jurídicos: limpeza e transformação de itens das NF-es
Steffen, Mariana
O trabalho realizado teve como objetivo a limpeza e classificação automática das NF-es disponibilizadas pela base de dados do Ministério Público, com foco em itens caracterizados como medicamentos. Como resultado obteve-se um arquivo final contendo somente notas fiscais que atendem o requisito determinado, a partir da criação de dois filtros eliminatórios. Para o desenvolvimento do trabalho, scripts foram utilizados para o tratamento dos dados e a criação da base de dados resultante.
Seminário de Iniciação Científica e Tecnológica.&#13;
Universidade Federal de Santa Catarina.&#13;
Nome do Centro de Ensino.&#13;
Nome do Departamento do Orientador
</summary>
<dc:date>2024-09-21T00:00:00Z</dc:date>
</entry>
<entry>
<title>Rastreamento de objetos em veículo autônomo</title>
<link href="https://repositorio.ufsc.br/handle/123456789/259908" rel="alternate"/>
<author>
<name>Vega, Alexandre Pereira</name>
</author>
<id>https://repositorio.ufsc.br/handle/123456789/259908</id>
<updated>2024-09-20T10:14:53Z</updated>
<published>2024-09-19T00:00:00Z</published>
<summary type="text">Rastreamento de objetos em veículo autônomo
Vega, Alexandre Pereira
A detecção e o rastreamento de objetos em vídeos são tarefas complexas devido ao movimento dinâmico dos objetos e às variações em tamanho, forma e iluminação, que incluem desafios como o aparecimento e desaparecimento súbito de objetos, oclusões e sobreposição de múltiplos alvos. Para enfrentar esses desafios, o estudo utilizou o modelo YOLOv8 para a detecção de objetos e o algoritmo DeepSort para rastreamento, integrado com o Filtro de Kalman.
Seminário de Iniciação Científica e Tecnológica. Universidade Federal de Santa Catarina. Florianópolis.&#13;
Departamento de Informática e Estatística.
</summary>
<dc:date>2024-09-19T00:00:00Z</dc:date>
</entry>
<entry>
<title>Segurança de protocolos de roteamento com custos operacionais associados à blockchains nas redes de nova geração.</title>
<link href="https://repositorio.ufsc.br/handle/123456789/259833" rel="alternate"/>
<author>
<name>Shiratori, Cinthia</name>
</author>
<id>https://repositorio.ufsc.br/handle/123456789/259833</id>
<updated>2024-09-19T11:10:09Z</updated>
<published>2024-09-09T00:00:00Z</published>
<summary type="text">Segurança de protocolos de roteamento com custos operacionais associados à blockchains nas redes de nova geração.
Shiratori, Cinthia
As redes de malha sem fio (WMNs) enfrentam desafios de segurança que afetam sua expansão e confiabilidade. A implementação da tecnologia Blockchain surge como uma solução promissora para mitigar essas vulnerabilidades, garantindo autenticidade e integridade nas transações de roteamento. A proposta de criar uma blockchain específica para cada WMN visa implementar a identidade auto-soberana, onde cada nó possui uma identidade digital única e imutável, controlada exclusivamente por ele. Essa abordagem não apenas fortalece a autenticidade dos nós, mas também contribui para a integridade geral das comunicações na WMN, essencial para a segurança e eficiência das operações em ambientes sem fio. Essa solução representa um avanço significativo no fortalecimento da segurança das WMNs, pavimentando o caminho para uma expansão mais segura e confiável dessas redes em todo o mundo.
</summary>
<dc:date>2024-09-09T00:00:00Z</dc:date>
</entry>
<entry>
<title>Sistema de Detecção de Intrusão Baeado em Machine Learning para Redes Automotivas</title>
<link href="https://repositorio.ufsc.br/handle/123456789/259767" rel="alternate"/>
<author>
<name>Bonomo, João Paulo</name>
</author>
<id>https://repositorio.ufsc.br/handle/123456789/259767</id>
<updated>2024-09-16T11:59:09Z</updated>
<published>2024-09-15T00:00:00Z</published>
<summary type="text">Sistema de Detecção de Intrusão Baeado em Machine Learning para Redes Automotivas
Bonomo, João Paulo
Atualmente, os carros modernos s˜ao compostos principalmente por componentes eletrˆonicos, que se co-&#13;
municam, na maioria dos casos, utilizando o protocolo Controller Area Network (CAN). Devido `a sua arquitetura,&#13;
o barramento CAN apresenta um problema de seguranc¸a: a vulnerabilidade a diversos tipos de intrus˜ao na rede,&#13;
que podem causar danos tanto ao ve´ıculo quanto `as pessoas em seu interior ou nas proximidades.&#13;
Este trabalho explora a utilizac¸ ˜ao de algoritmos de Machine Learning (ML) para a detecc¸ ˜ao de intrus˜ao&#13;
em redes automotivas baseadas no protocolo CAN, com foco em dois tipos de ataques: Denial of Service (DoS) e&#13;
Impersonation. Os modelos selecionados foram treinados e testados em um conjunto de dados p´ublico e validados&#13;
em outro conjunto de dados de um ve´ıculo real, coletado pelos alunos do Laborat´orio de Integrac¸ ˜ao de Software&#13;
e Hardware (LISHA) da UFSC, a fim de demonstrar a generalizac¸ ˜ao e aplicabilidade dos modelos em ve´ıculos e&#13;
Eletronic Control Unit (ECU)s diferentes.&#13;
Os resultados obtidos alcanc¸aram at´e 100% de precis˜ao na classificac¸ ˜ao de ataques, superando traba-&#13;
lhos relacionados. Al´em disso, os modelos foram embarcados em uma plataforma RISC-V, e seus tempos de&#13;
classificac¸ ˜ao para novas instˆancias de mensagens CAN foram avaliados, provando a viabilidade de um Intrusion&#13;
Detection System (IDS) baseado nos modelos desenvolvidos neste trabalho para detecc¸ ˜ao de ataques DoS e Im-&#13;
personation em um cen´ario de tempo real
</summary>
<dc:date>2024-09-15T00:00:00Z</dc:date>
</entry>
</feed>
